クリックフィックス攻撃に関する報告がさらに深刻化しているのを見て、暗号資産を保有する人にとって懸念材料となっています。



Moonlock Labの報告によると、ハッカーは新たな戦略を採用し、SolidBit、MegaBit、Lumax Capitalなどの有名な投資会社を装って偽の投資会社になりすまし、LinkedInを通じて被害者に招待を送っています。被害者がZoomやGoogle Meetの偽リンクをクリックすると、非常にリアルなCloudflare CAPTCHAの偽ページに誘導されます。

最も巧妙な手口は、そのボタンをクリックさせると、危険なコマンドがクリップボードにコピーされ、被害者にペーストして端末で実行させる仕組みです。ハッカーはこの方法を使うことで、従来のセキュリティ対策を回避し、被害者自身がコマンドを実行することで追跡を困難にしています。

さらにもう一つ懸念すべき事例として、Annex SecurityのJohn Tucknerは、Chrome拡張機能のQuickLensがハッカーに乗っ取られたことを明らかにしました。所有者が変わった後、約7,000人のユーザーがいるこの拡張機能に、危険なスクリプトを含む新バージョンが2週間後にリリースされ、ClickFix攻撃と関連付けられています。

乗っ取られた拡張機能は何ができるのか?デジタルウォレットの情報をスキャンし、リカバリ情報を抽出し、GmailやYouTubeのメール、さまざまなウェブサイトのログイン情報にアクセス可能です。この拡張機能は既にストアから削除されていますが、以前にインストールしている人は速やかに削除すべきです。

覚えておくべきことは、知らないリンクをクリックしないこと、未接触の投資会社からの招待を信用しないことです。たとえ公式に見えても、LinkedInから送られてきたリンクも十分に確認しなければなりません。多くの人がこの手口に騙されてしまっています。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン